Enable javascript in your browser for better experience. Need to know to enable it? Go here.
Última actualización : Mar 29, 2022
NO EN LA EDICIÓN ACTUAL
Este blip no está en la edición actual del Radar. Si ha aparecido en una de las últimas ediciones, es probable que siga siendo relevante. Si es más antiguo, es posible que ya no sea relevante y que nuestra valoración sea diferente hoy en día. Desgraciadamente, no tenemos el ancho de banda necesario para revisar continuamente los anuncios de ediciones anteriores del Radar. Entender más
Mar 2022
Trial ? Vale la pena intentarlo. Es importante entender cómo construir esta habilidad. Las empresas deberían implementar esta tecnología en un proyecto que pueda manejar el riesgo.

Kubernetes soporta de manera nativa un objeto valor-clave (key-value en inglés) como secretos (secrets en inglés). Sin embargo, por defecto los secret en Kubernetes no son realmente secretos. Estos son manipulados separadamente de otros datos key-value con precauciones o con controles de acceso que pueda ser aplicados de manera separada. Existe soporte para encriptar secrets antes de que sean guardados en etcd, pero estos empiezan como campos de texto plano en archivos de configuración.

Secretos sellados (Sealed Secrets en inglés) es una combinación entre el operador y la utilidad de la línea de comando que usa claves asimétricas para encriptar secrets de manera que solo pueden ser descifrados por un controlador del clúster. Este proceso asegura que los secrets no serán comprometidos mientras se encuentren en los archivos de configuración que definen el deployment en Kubernetes. Una vez encriptados, estos archivos pueden ser compartidos o almacenados de manera segura junto a otros artefactos del deployment.

Oct 2021
Trial ? Vale la pena intentarlo. Es importante entender cómo construir esta habilidad. Las empresas deberían implementar esta tecnología en un proyecto que pueda manejar el riesgo.

Kubernetes soporta de manera nativa un objeto clave-valor conocido como secreto. Sin embargo, por defecto, los secretos de Kubernetes no son realmente secretos. Son manejados de forma separada de otros datos clave-valor, de modo que se les pueda aplicar precauciones o controles de acceso de forma separada. Existe soporte para encriptar secretos antes de que sean almacenados en etcd, pero los secretos comienzan su existencia como campos de texto plano en ficheros de configuración. Sealed Secrets es una combinación de operador y utilidad de línea de comando que usa claves asimétricas para encriptar secretos de modo que solo puedan ser desencriptados por el controlador que hay en el cluster. Este proceso asegura que los secretos no se verán comprometidos mientras se encuentran en los ficheros de configuración que define un despliegue de Kubernetes. Una vez encriptados, estos ficheros pueden ser compartidos o almacenados de forma segura junto a otros artefactos de despliegue.

Publicado : Oct 27, 2021

Descarga el PDF

 

 

 

English | Español | Português | 中文

Suscríbete al boletín informativo de Technology Radar

 

 

 

 

Suscríbete ahora

Visita nuestro archivo para leer los volúmenes anteriores